JP2000507072A - Method and apparatus for cryptographically securing an interface between a digital television receiver decoding system and a system decoder - Google Patents
Method and apparatus for cryptographically securing an interface between a digital television receiver decoding system and a system decoderInfo
- Publication number
- JP2000507072A JP2000507072A JP10527493A JP52749398A JP2000507072A JP 2000507072 A JP2000507072 A JP 2000507072A JP 10527493 A JP10527493 A JP 10527493A JP 52749398 A JP52749398 A JP 52749398A JP 2000507072 A JP2000507072 A JP 2000507072A
- Authority
- JP
- Japan
- Prior art keywords
- bit
- ciphertext
- bitstream
- plaintext
- parallel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000008520 organization Effects 0.000 claims description 4
- 238000004806 packaging method and process Methods 0.000 claims description 2
- 238000003491 array Methods 0.000 claims 1
- 150000001875 compounds Chemical class 0.000 claims 1
- 230000000295 complement effect Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000000758 substrate Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 239000004593 Epoxy Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 1
- 229920005591 polysilicon Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
- H04N21/43853—Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】 デジタル受信機、例えば、MPEG−2デジタルテレビジョン受信機の複号機関とシステムデコーダとの間のインタフェースを保障するインタフェース保障方法を提供する。システムデコーダは、暗号化されたビットストリームを受信するとともに、Nビットの暗号文ビットストリームにそれぞれ対応するN(Nは複数)並列ビットラインを有する第1並列データバスを通じて複号機関に供給される暗号文ビットストリームを発生させる。複号機関は、暗号文ビットストリームを複号するとともに、Nビットの平文ビットストリームにそれぞれ対応するN(Nは複数)並列ビットラインを有する第2並列データバスを通じてシステムデコーダに供給される平文ビットストリームを発生させる。この方法は、第1データバスのN並列ビットラインの各々のNビットの暗号文ビットストリームのビットオーダをスクランブルして、Nビット幅のスクランブルされた暗号文ビットストリームを発生させるステップと、スクランブルされたNビットの暗号文ビットストリームのビットオーダをスクランブル解除して、元の暗号文ビットストリームと同一のスクランブル解除された暗号文ビットストリームを発生させるステップと、複号機関を用いて前記スクランブル解除された暗号文ビットストリームを複号して、平文ビットストリームを発生させるステップと、第2データバスのNビットラインの各々のNビットの平文ビットストリームのビットオーダをスクランブルして、Nビット幅のスクランブルざれた平文ビットストリームを発生させるステップと、スクランブルされたNビットの平文ビットストリームのビットオーダをスクランブル解除して、元の平文ビットストリームと同一のスクランブル解除された平文ビットストリームを発生させるステップとを有する。この方法を実施するデジタルレシーバも開示する。 (57) [Summary] An interface guarantee method for securing an interface between a digital decoder, for example, a decoding system of an MPEG-2 digital television receiver and a system decoder is provided. The system decoder receives the encrypted bit stream and is provided to the decryption authority via a first parallel data bus having N (N) parallel bit lines each corresponding to an N-bit ciphertext bit stream. Generate a ciphertext bitstream. The decryption engine decrypts the ciphertext bitstream and provides the plaintext bits to a system decoder via a second parallel data bus having N (N) parallel bitlines, each corresponding to an N-bit plaintext bitstream. Generate a stream. The method includes scrambling a bit order of an N-bit ciphertext bitstream of each of N parallel bitlines of a first data bus to generate an N-bit wide scrambled ciphertext bitstream. Descramble the bit order of the N-bit ciphertext bitstream to generate the same descrambled ciphertext bitstream as the original ciphertext bitstream; and Decrypting the encrypted ciphertext bit stream to generate a plaintext bitstream, and scrambling the bit order of each N-bit plaintext bitstream of the N bit lines of the second data bus to obtain an N-bit wide scramble Generated a broken plaintext bitstream A step that, by descrambling the bit order of the scrambled N-bit plain text bitstream, and a step of generating the original plaintext bit stream same descrambled plain text bitstream. A digital receiver for performing the method is also disclosed.
Description
【発明の詳細な説明】 デジタルテレビジョン受信機の複号機関とシステムデコーダとの間のインタフェ ースを暗号によって保障する方法及び装置発明の背景 本発明は、一般にデジタル受信機用の保障手段に関するものであり、より詳し くは、デジタルテレビジョン受信機の複号機関とシステムデコーダとの間の暗号 によって保障するインタフェースを設けた方法及び装置に関するものである。 現在又は将来のケーブル又は衛星予約デジタルテレビジョンシステム(例えば 、ATSCデジタルテレビジョン基準のようにISO/IEC 13818文書 に記載されたMPEG−2デジタルビデオ圧縮基準に基づくデジタルテレビジョ ンシステム)のデジタルテレビジョン信号の侵害を防止するための種々の装置が 開発されている。一般に、デジタルテレビジョン信号は、送信前にサービスプロ バイダによって暗号化され、その後受信側で複号される。典型的には、システム 加入者には、ケーブルフィーダ又は衛星受信機と加入者のテレビジョン受像機と の間に接続した(個別のセットアップボックスに含まれた又はデジタルテレビジ ョン受像機それ自体の中に統合された)複号機関を有するデジタルテレビジョン 受信機が与えられる。Diffie-Hellman暗号アルゴリズム、RSA(Rivest-Shamir -Adleman)暗号アルゴリズム及びDES(Data Encryption Standard)暗号アルゴ リズムを含む、利用できる周知の暗号アルゴリズムが複数存在する。 デジタルテレビジョンシステム(及び他のタイプのデジタルデータ伝送システ ム)において、複号機関は、用いられる特定の暗号アルゴリズムに依存する公開 キー及び未知で複号機関で秘密にされた個人キーを用いるとともに対応する複号 アルゴリズムに従って、デジタルテレビジョン受信機によって受信した暗号化さ れたテレビジョン信号を複号する。このようなシステムによって与えられた保障 の完全性は、個人キーの秘密の保持状態に依存する。侵害者(アタッカ)が個人 キーを発見できる場合、熟練した侵害者(セットアップボックスのデコーダ及び 複号チップを悪用することができる個人又は会社)が他の「密造」複号チップを 製造し、それを「ブラックボックス」に組み込み、非加入者(すなわち、サービ スプロバイダに加入料を支払わない者)によるプログラミングの受信を可能にす ることが当たり前になる。 デジタルテレビジョンシステム(及び他のタイプのデジタルデータ伝送システ ム)用の暗号システムにおいて、2レベルの暗号、すなわち、公開キー暗号及び 個人キー暗号が用いられる。データの大部分は、個人キー暗号の速度に起因する ために、個人キー暗号(すなわち、DESのようなブロック暗号)を用いて暗号 化される。データ伝送のセッション(典型的には、セッションは数ミリ秒の伝送 データとなる。)は、セッションキーと呼ばれる相違する個人キーを用いること によって、ブロック暗号で暗号化される。各セッションはそれ自体の個人キーを 有する。セッションキーそれ自体は、典型的には公開キー暗号システムを用いて 暗号化され、公開キーシステムのユーザの個人キーを保持するユーザのみが複号 することができ、これによって復元が行われ、セッションキーは、伝送されたデ ータのセッションの複号に用いられる。このようなシステムによって与えられた 保障の完全性は、ユーザ個人キーの秘密の保持に主に依存し、任意のセッション キーの秘密にある程度依存する。侵害者(アタッカ)が個人キーを発見できる場 合、熟練した侵害者(セットアップボックスのデコーダ及び複号チップを悪用す ることができる個人又は会社)が他の「密造」複号チップを製造し、それを「ブ ラックボックス」に組み込み、非加入者(すなわち、サービスプロバイダに加入 料を支払わない者)によるプログラミングの受信を可能にすることが当たり前に なる。 複号機関を実現する最も保障された方法は、複号機関をシステムデコーダと同 一のダイに集積して集積回路(IC)を設けることである。例えば、MPEG− 2移送ストリームを処理する受信機に対して、システムデコーダは、移送ストリ ームからパケット化基本ストリーム(PES)にデマルチプレクサ処理する。M PEG−2タイプのストリームにおいて、PESパケットを取り出すとともにそ れから移送パケットを形成することができる(a)。この際、移送パケットを暗 号化することができる。PESパケットを暗号化し、暗号化されたPESパケッ トから移送パケットを形成し、そのまま伝送することができる(b)。最後に、 PESパケットのデータを暗号化し、信号化されたPESデータから移送パケッ トを形成することができ、各々が暗号化された移送パケットペイロードを有する 。方法(a)を用いる場合、デジタル受信機は、移送パケットペイロードを最初 に複号し、その後PESパケットを復元するのに要求されるデマルチプレクサ処 理を実行する必要がある(デマルチプレクサ処理前の複号)。方法(b)を用い る場合、デジタル受信機は移送パケットをデマルチプレクサ処理して暗号化され たPESパケットを形成し、その後PESパケットを複号する必要がある(デマ ルチプレクサ処理後の複号)。方法(c)を用いる場合、マルチプレクサ前後の 複号が要求される。複号機関をシステムデコーダと同一のダイに統合すると、複 号機関の悪用が非常に困難になる特殊なマスク及び設計を用いてIC内部に有線 接続することによってシステムデコーダ及び複号機関が接続される。しかしなが ら、このような有線ICは、変形できないのでシステム設計者にとって柔軟性が なく、他の全てを排除するために単一の暗号形態のみをサポートする。したがっ て、互いに相違する暗号アルゴリズムをサポートするように特別に設計した個別 のICを、相違する暗号アルゴリズムを用いるサービスに対して用いる必要があ る。 複号機関を実現する最も柔軟性のある方法は、相違する暗号アルゴリズムをサ ポートするソフトウェアによって再構成することができる一般的な目的のデジタ ル信号処理装置(例えば、フィールドプログラマブルゲート/論理アレイ(FP GA又はFPLA)又はASICコア)を用いることである。しかしながら、こ の技術によって、システムの保障は著しく低下される。その理由は、システムが 、ソフトウェア及びハードウェアアタックに対して攻撃を受けやすいからである 。 複号機関を実現する他の方法は、複号機関及びシステムデコーダを個別のチッ プ上に実現することであり、その結果、複号機関がシステムデコーダからオフチ ップされる。このようにして、相違する複号機関を、単にチップを代用すること によって利用することができる。しかしながら、これが暗号機関を実現する特に 柔軟性のある方法であるが、外界に対してシステムデコーダと複号機関との間の 相互接続部が露出されるためにシステムの保障が危うくなり、その結果、以下の タイプのアタックに対して露出した相互接続部が攻撃を受けやすくなる。すなわ ち、アタッカが、相互接続部(例えば、第1の並列又は直列データバス)から暗 号文(すなわち、暗号化されたビットストリーム)を読み出されるとともに、相 互接続部(例えば、第2の並列又は直列データバス)から対応する平文(すなわ ち、複号されたビットストリーム)から読み出されるおそれがある。暗号文及び 平文に対してアクセスすることによって、アタッカは既知の平文を実行すること ができ、選択した暗号文は、個人キーの全て又は一部の復元を試みる際に複号機 関にアタックする。一般に、複号形態の個人キー又は権利キーを復元しようとす るアタックは解読として既知である。解読の特別のサブセットは、差分(differe ntial)解読と呼ばれ、DES暗号化/復号形態において有効である。露出したイ ンタフェースを用いると、アタッカは選択した暗号文アタックを用いることがで き、その結果、差分解読を復号機関で実行することができ、これによって権利キ ーを復元する。さらに、露出したインタフェースによって、アタッカは、困難な く平文に対応する暗号文及び手段を発生させるラボラトリー装置を用いることが できる。このような状況下で、アタッカは、用いられる暗号化形態と、サービス プロバイダ及び/又はクライアント(加入者)の公開キーを知るだけでよい。 さらに、データ伝送サービスが対話式である場合、すなわち、双方向通信リン クを通じて加入者がフィードバックできる場合、個別の加入者のセットトップボ ックスに復号機関及び送信機が設けられ、その結果、加入者は、伝送前に個人キ ーを用いて認証に対する暗号化及び「符号化」を行うデータを(例えば、キーボ ードを通じて)入力することができる。したがって、個人キーをあばくアタッカ は、個人キーを用いて本当の加入者のまねをすることもできる。 これまで説明したことに基づいて、現在利用できる技術を用いて最も強固なデ ジタルテレビジョン受信機の復号機関とシステムデコーダとの間の暗号によって 保障されたインタフェースを設けた方法及び装置が従来から必要であることが理 解することができ、これによって、システムに入り込もうとする任意のアタッカ に対して非常に高いコスト対報酬比となる。 これに関して、デジタルテレビジョン受信機又は他の任意のタイプのデジタル データ受信機(すなわち、より広く言えばデジタル受信機)の復号機関とシステ ムデコーダとの間に露出した相互接続部からアタッカが十分な情報を得ることが 非常に困難(又は不可能)となる方法及び装置が従来必要であった。本発明は、 従来のこの要求を満足する。 発明の要約 本発明は、デジタル受信機、例えば、MPEG−2デジタルテレビジョン受信 機の復号機関とシステムデコーダとの間を保障するインタフェースを設けた方法 を含む。システムデコーダは、暗号化されたビットストリームを受信するととも に、Nビットの暗号文ビットストリームにそれぞれ対応するN(Nは複数)並列 ビットラインを有する第1並列データバスを通じて複号機関に供給される暗号文 ビットストリームを発生させる。複号機関は、暗号文ビットストリームを複号す るとともに、Nビットの平文ビットストリームにそれぞれ対応するN(Nは複数 )並列ビットラインを有する第2並列データバスを通じてシステムデコーダに供 給される平文ビットストリームを発生させる。 この方法は、第1データバスのN並列ビットラインの各々のNビットの暗号文 ビットストリームのビットオーダをスクランブルして、Nビット幅のスクランブ ルされた暗号文ビットストリームを発生させるステップと、スクランブルされた Nビットの暗号文ビットストリームのビットオーダをスクランブル解除して、元 の暗号文ビットストリームと同一のスクランブル解除された暗号文ビットストリ ームを発生させるステップと、複号機関を用いて前記スクランブル解除された暗 号文ビットストリームを複号して、平文ビットストリームを発生させるステップ と、第2データバスのNビットラインの各々のNビットの平文ビットストリーム のビットオーダをスクランブルして、Nビット幅のスクランブルされた平文ビッ トストリームを発生させるステップと、スクランブルされたNビットの平文ビッ トストリームのビットオーダをスクランブル解除して、元の平文ビットストリー ムと同一のスクランブル解除された平文ビットストリームを発生させるステップ とを有する。 前記Nビットの暗号文ビットストリームのビットオーダをスクランブルするス テップを、第1ビットスクランブルアルゴリズムに従って実行し、前記Nビット の平文ビットストリームのビットオーダをスクランブルするステップを、第2ビ ットスクランブルアルゴリズムに従って実行する。第1及び第2ビットスクラン ブルアルゴリズムを同一しても互いに相違するようにしてもよい。 本発明の好適例において、前記第1ビットスクランブルアルゴリズムを、前記 デジタル受信機の複数の連続的なパワーアップサイクルの各々のに対する互いに 相違する複数のあり得る第1ビットスクランブルアルゴリズムのうちの一つとし 、前記第2ビットスクランブルアルゴリズムを、前記デジタル受信機の複数の連 続的なパワーアップサイクルの各々のに対する互いに相違する複数のあり得る第 2ビットスクランブルアルゴリズムのうちの一つとする。 Nビットのスクランブルされた暗号文ビットストリームのビットオーダのスク ランブル解除ステップを、第1ビットスクランブルアルゴリズムとは逆の第1ビ ットスクランブル解除アルゴリズムに従って実行し、Nビットのスクランブルさ れた平文ビットストリームのビットオーダのスクランブル解除ステップを、第2 ビットスクランブルアルゴリズムの逆である第2ビットスクランブル解除アルゴ リズムに従って実行する。 さらに、Nビットの暗号文ビットストリームのビットオーダをスクランブルす るステップは、Nビットのスクランブルされた暗号文ビットストリームのビット オーダをスクランブル解除するステップと同期をとり、Nビットの平文ビットス トリームのビットオーダをスクランブルするステップは、Nビットのスクランブ ルされた平文ビットストリームのビットオーダをスクランブル解除するステップ と同期をとる。 本発明は、暗号化されたビットストリームを受信するとともに暗号文ビットス トリームを発生させるシステムデコーダと、暗号文ビットストリームを復号する とともに平文ビットストリームを発生させる復号機関と、システムデコーダの並 列出力ポートと復号機関の並列入力ポートとの間に結合したN(Nは複数)並列 ビットラインを有する第1並列データバスと、復号機関の並列出力ポートとシス テムデコーダの並列入力ポートとの間に結合したN(Nは複数)並列ビットライ ンを有する第2並列データバスとを有するデジタル受信機も含む。 システムデコーダは、第1データバスのNビットライン上でNビットの平文ビ ットストリームのビットオーダをスクランブルして、第1並列データバスを通じ て復号機関の並列入力ポリシリコン−とに供給されるNビット幅のスクランブル された暗号文ビットストリームを発生させる暗号文スクランブルモジュールを有 する。 復号機関は、Nビットのスクランブルされた暗号文ビットストリームのビット オーダをスクランブル解除して、元の暗号文ビットストリームと同一のスクラン ブル解除された平文ビットストリームを発生させる平文スクランブル解除モジュ ールを有する。復号機関は、第2データバスのNビットライン上でNビットの平 文ビットストリームのビットオーダをスクランブルして、第2並列データバスを 通じてシステムデコーダの並列入力ポートに供給されるNビット幅のスクランブ ルされた平文ビットストリームを発生させる平文スクランブルモジュールを更に 有する。システムデコーダは、Nビットのスクランブルされた平文ビットストリ ームのビットオーダをスクランブル解除して、元の平文ビットストリームと同一 のスクランブル解除された平文ビットストリームを発生させる平文スクランブル 解除モジュールを更に有する。 好適例において、第1及び第2並列データバスは、少なくとも部分的に外界に 露出され、システムデコーダ及び復号機関を個別の第1及び第2チップ上で実現 する。さらに、暗号文スクランブルモジュール及び暗号文スクランブル解除モジ ュールを、好適には相補的な第1及び第2状態マシン(例えば、線形フィードバ ックシフトレジスタの組合せ)として実現し、平文スクランブルモジュール及び 平文スクランブル解除モジュールを、好適には相補的な第3及び第4状態マシン として実現する。 さらに、システムデコーダ及び復号機関を、好適には共通電源に結合するとと もに、互いにパワーサイクルして、第1及び第2状態マシンは、複数の連続的な パワーアップサイクルに亘って相補的な第1及び第2状態のシーケンスをそれぞ れ同期をとって繰り返し、第3及び第4状態マシンは、複数の連続的なパワーア ップサイクルに亘って相補的な第3及び第4状態のシーケンスをそれぞれ同期を とって繰り返す。 本発明は、後に詳細に説明する情報デジタル受信機及び方法の他の変形例も含 む。 図面の簡単な説明 本発明のこれら及び他の種々の形態及び態様を、添付図面に関連して以下詳細 に説明する。 図1は、デジタルテレビジョン受信機の復号機関とシステムデコーダとの間で 暗号による保障された相互接続部を提供する本発明の好適な実施の形態による装 置を有するデジタルテレビジョン受信機の一部のブロック図である。 発明の詳細な説明 ここで図1を参照すると、本発明の好適な実施の形態によるデジタルテレビジ ョン受信機の複号機関とシステムデコーダとの間を暗号によって保障するインタ フェースを設けた方法及び装置を示す。より詳細には、デジタル受信機、例えば 、MPEG−2デジタルテレビジョン受信機は、データバス16,18、例えば 、16ビット幅の並列データバスを通じて互いに通信する複号機関12及びシス テムデコーダ14を有し、これらは共に複号機関12とシステムデコーダ14と の間の相互接続部を有する。本発明によれば、システムデコーダ14は、通常の デコーダ回路に加えて、暗号文スクランブル回路又はモジュール20と、平文ス クランブル回路又はモジュール22とを有し、複号機関12は、通常の複号回路 に加えて、暗号文スクランブル解除回路又はモジュール24と、平文スクランブ ル回路又はモジュール26とを有する。システムデコーダの暗号文スクランブル モジュール20及び複号機関12の暗号文スクランブル解除モジュール24は、 16ビット幅の並列バス16を通じで通信し、複号機関12の平文スクランブル モジュール26及びシステムデコーダ14の平文スクランブルモジュール22は 、16ビット幅の並列バス18を通じて通信する。 本発明によれば、暗号文ビットストリームを具えるビットのビットオーダ(ビ ット位置)(すなわち、デジタルテレビジョン受信機10によって受信した暗号 化されたデジタルテレビジョン信号)は、任意の適切なビットスクランブルアル ゴリズムによって、システムデコーダ14の暗号文スクランブルモジュール20 によってスクランブルされる。例えば、暗号文ビットストリームの奇数ビットを 、並列データバス16の偶数ビットライン上に配置することができ、暗号文ビッ トストリームを、並列データバス16の奇数ビットライン上に配置することがで きる。当然、暗号文ビットストリームのビットオーダをスクランブルするのに用 いられる特定のビットストリームアルゴリズムは、本発明を制限するものではな い。 複号機関12の暗号文スクランブル解除モジュール24は、ビットスクランブ ル解除アルゴリズムによって、並列データバス16上で受信したスクランブルさ れた暗号文ビットストリームのビットオーダのスクランブル解除を行うように機 能し、このアルゴリズムは、システムデコーダ14の暗号文スクランブルモジュ ール20によって実行されるビットスクランブルアルゴリズムの逆である。スク ランブル解除された暗号文ビットストリームは、複号機関12によって通常の方 法で複号され、これによって平文ビットストリームを発生させる。 本発明の他の態様によれば、複号機関12によって発生した平文ビットストリ ームを具えるビットのビットオーダは、任意の適切なビットスクランブル形態に 応じて、複号機関12の平文スクランブルモジュール26によってスクランブル される。例えば、平文ビットストリームの奇数ビットを、並列データバス18の 偶数ビットライン上に配置することができ、平文ビットストリームの偶数ビット を、並列データバス18の奇数ビットライン上に配置することができる。当然、 平文ビットストリームのビットオーダをスクランブルするのに用いられる特定の ビットスクランブルアルゴリズムも、本発明を制限するものではない。これに関 連して、暗号文ビットストリーム及び平文ビットストリームのビットオーダをス クランブルするのに用いられるビットスクランブルアルゴリズムは、同一でも互 いに相違してもよい。 システムデコーダ14の平文スクランブル解除モジュール22は、ビットスク ランブル解除アルゴリズムを実行することによって並列データバス18上で受信 したスクランブルされた平文ビットストリームのビットオーダをスクランブル解 除するように機能し、このアルゴリズムは、複号機関12の平文スクランブルモ ジュール26によって実行されるビットスクランブルアルゴリズムの逆であり、 これによってスクランブル解除された平文ビットストリームを発生させ、これは 、通常の方法で十分処理される。 複号機関12とシステムデコーダ14との間の相互接続の暗号の保障を増大さ せる本発明の他の態様によれば、デジタルテレビジョン受信機10の各パワーア ップの際に、以前のパワーアップで用いられたものと異なるビットスクランブル 形態を、データバス16上の暗号文ビットストリームのビットオーダとデータバ ス18上の平文ビットストリームのビットオーダの両方をスクランブルするのに 用いることができる。例えば、複数の互いに相違するビットスクランブル形態の 任意の又は予め決定されたものを、デジタルテレビジョン受信機10の各パワー アップの際にシステムデコーダ14の暗号文スクランブルモジュール20及び暗 号機関12の平文スクランブルモジュール26によって選択することができる。 本発明のこの実施の形態に対する要求は、常に同時に相補的なビットスクラン ブル/スクランブル解除アルゴリズムを実行するようにシステムデコーダ12の 暗号文スクランブルモジュール20及び複号機関12の暗号文スクランブル解除 モジュール24の同期をとることと、常に同時に相補的なビットスクランブル/ スクランブル解除アルゴリズムを実行するように複号機関12の平文スクランブ ルモジュール26及びシステムデコーダ14の平文スクランブル解除モジュール 22の同期をとることだけである。 本実施の形態において、これを、相補的な状態マシンのような暗号文スクラン ブルモジュール20及び暗号文スクランブル解除モジュール24を実現すること によって、並びに相補的な状態マシンのような平文スクランブルモジュール26 及び平文スクランブル解除モジュール22を実現することによって達成される。 相補的な状態マシンの対の各々は、例えば、デジタルテレビジョン受信機10の 連続的なパワーアップサイクル上の複数の相違するビットスクランブル/スクラ ンブル解除アルゴリズムに対応する複数の互いに相違する相補的な状態を繰り返 す。例えば、状態マシンを、複数の状態を有するように形成し、その結果、これ らは、連続的なパワーアップサイクルの短い期間中に「重なり合わず」に同一パ ターンの状態を繰り返す。この理由は、一度アタッカがパターンを決定すると、 状態マシンをパワーアップして、状態マシンを必要なx回特定の状態にして繰り 返すことはアタッカにとって通常のこととなるからである。暗号機関12とシス テムデコーダ14との間の相互接続部を1対の16ビット幅の並列データバス1 6,18で構成した図1に図示した実施の形態において、理論的には、16ビッ ト幅の並列データバス16,18によって実行される2バイトワードのビットの オーダ(位置)をスクランブルするために発生させる216の相違するあり得るビ ットパターン(したがって、各状態マシンの216のあり得る状態)が存在する。 動作中、状態マシンは同一である。各状態マシンは、同一の初期化ベクトルを 有する。パワーが繰り返されると、状態マシンの次の状態が実現される。複号機 関12及びシステムデコーダ14を共通電源に結合するので、これらは共に給電 され、その結果、複号機関12及びシステムデコーダ14の各々の状態マシンは 、本来同期がとられる。(所定の入力に対する)各状態マシンの出力は、その状 態マシンの現在の状態に依存する。したがって、各状態マシンによって実行され るビットスクランブル/スクランブル解除アルゴリズムは、その現在の状態(又 はシード状態)に依存する。 したがって、常に同時に相補的にビットスクランブル/スクランブル解除アル ゴリズムを実行するように、システムデコーダ14の暗号文スクランブルモジュ ール20及び複号機関12の暗号文スクランブル解除モジュール24の同期をと るとともに、常に同時に相補的なビットスクランブル/スクランブル解除アルゴ リズムを実行するように、複号機関12の平文スクランブルモジュール26及び システムデコーダ14の平文スクランブル解除モジュール22の同期をとるとい う要求を、連続的なパワーアップサイクル中に同一回数の相補的な状態を繰り返 すように暗号文スクランブルモジュール20の状態マシン及び暗号文スクランブ ル解除モジュール24の状態マシンを形成し、かつ、連続的なパワーアップサイ クル中に同一回数の相補的な状態を繰り返すように平文スクランブルモジュール 26及び平文スクランブル解除モジュール22を形成することによって、容易に 満足させることができる。 いかなる理由であっても、複号機関12がパワーアップするとともにシステム デコーダ14がパワーアップせず、又は複号機関12がパワーアップしないとと もにシステムデコーダ14がパワーアップしない場合、これらの間のインタフェ ースは同期をとらず、これによってこれらの間の任意の通信は防止される。この ようなことが発生する場合、システム内の任意の手段(ハードウェア又はソフト ウェア)によってこのような「同期をとらない」状態が訂正可能でないことが好 ましい。その理由は、これは、システムを暗号によって保障するからである。 さらに本発明によれば、以下の四つの追加の侵害防止手段を採用して、システ ムへのアタックの困難さ及びコスト対報酬を増大させる。 (1)複号機関12及びシステムデコーダ14のパッケージ化に対するボール グリッドアレイ(BGA)パッケージの使用。この理由は、BGAパッケージが ICピンへのアクセスを制限するからであり、また、BGAパッケージは、一度 システムボードの表面に装着するとシステムボードから取り除くのが困難となる からである。したがって、BGAパッケージを使用することによって、アタッカ になろうとする者がピンにアクセスするためにボードからICを取り除くととも にこれらをソケットに配置するのが困難になる。これによって、装置を悪用する のが著しく困難になる。 (2)基板経路をパッケージに接続する埋め込み経路の使用。これによって、 バスデータ信号へのアクセスが制限される。 (3)内側層上にトレースが見えるのを防止するための複号機関12及びシス テムデコーダ14の下の少なくとも一つのパワープレーン(power plane)(例え ば、多層基板中の全ての銅層)の使用。多層基板の内側層上のトレースを見るこ とを試みるために、アタッカとなる者は、パワープレーン層にドリルで孔を開け る必要がある。これによって短絡が生じ、全装置が不作動状態となり、アタック を無効にする。 (4)複号機関12とシステムデコーダ14の両方のBGAパッケージを包む エポキシの使用。 (5)回路の悪用を困難にするためにスクランブルモジュール回路配置を曖昧 にするASIC技術のマスク技術と、走査電子顕微鏡を用いたASIC設計の検 査からの「シード状態」との利用。 本発明の好適な実施の形態をこれまで詳細に説明したが、当業者には明らかな ここで教示した基本的な発明の概念の多数の変形及び変更は、添付した請求の範 囲で規定したように本発明の精神及び範囲内にある。 例えば、本発明を、並列データバス16及び18で構成した相互接続部に関連 して説明したが、本発明は、直列データバスで構成した相互接続部を有するデジ タル受信機にも同様に適用することができる。さらに、本発明を、デジタルテレ ビジョン受信機10に関連して説明したが、本発明を任意のタイプのデジタル受 信機に同様に適用することができる。さらに、MPEG−2仕様、例えば、AT SC基準を満足する圧縮デジタルビデオビットストリームは、ビデオ、音響、テ キスト、音声、データ、図形、画像及び他のタイプのマルチメディアデータを含 む多様なデータを含むが、これらに制限されるものではない。 システムの暗号保障を更に増強させるためにビットスクランブル/スクランブ ル解除形態を増強させることができる。例えば、並列データバス16,18上の ビットの位置に加えて又はその代わりに、ビットの各々を、可変時間によって( 例えば、可変クロックサイクルによって)遅延させることができる。このタイプ のビットスクランブルは、一時ビットスクランブル(temporal bit-scrambling) として教示される。 さらに、データバス16及び18の並列データラインの各々に対して存在する ビットストリームの連続的なビットの順次のオーダを同様にスクランブルするこ とかできる。暗号文スクランブルモジュール20、暗号文スクランブル解除モジ ュール24、平文スクランブルモジュール26及び平文スクランブル解除モジュ ール22を状態マシンとして実現するのではなく、これらモジュールを、状態マ シンの出力を制御信号として利用できる各状態マシンの制御の下での信号処理回 路として実現することができる。例えば、状態マシンの出力を、読出し専用メモ リ(ROM)に記憶された相違するビットパターン(ビット位置結合)をルック アップするアドレス又はビットパターンを発生させる線形フードバックシフトレ ジスタ(LFSR)に対するシード状態として用いることができる。また、状態 マシンの出力を、各信号処理回路によって変換して、最終ビットストリームを発 生させることができる。Description: A method and apparatus for cryptographically guaranteeing an interface between a decoding system of a digital television receiver and a system decoder. Background of the Invention FIELD OF THE INVENTION The present invention relates generally to security means for digital receivers, and more particularly to a method and apparatus for providing a cryptographically secure interface between a digital television receiver decoding system and a system decoder. It is. Digital television in current or future cable or satellite reserved digital television systems (eg, digital television systems based on the MPEG-2 digital video compression standard described in the ISO / IEC 13818 document, such as the ATSC digital television standard). Various devices have been developed to prevent signal infringement. Generally, digital television signals are encrypted by the service provider before transmission and then decrypted at the receiving end. Typically, the system subscriber has a connection between the cable feeder or satellite receiver and the subscriber's television receiver (either in a separate setup box or within the digital television receiver itself). A digital television receiver having a decoding organization (integrated in) is provided. There are a number of known encryption algorithms that can be used, including the Diffie-Hellman encryption algorithm, the RSA (Rivest-Shamir-Adleman) encryption algorithm, and the DES (Data Encryption Standard) encryption algorithm. In digital television systems (and other types of digital data transmission systems), the decryption authority uses and responds to public and private keys that are dependent on the particular encryption algorithm used and unknown and decryption authority. According to the decoding algorithm, the encrypted television signal received by the digital television receiver is decoded. The integrity of the security provided by such a system depends on the confidentiality of the private key. If the infringer (attacker) can find the private key, a skilled infringer (an individual or company that can exploit the setup box decoder and the decryption chip) manufactures another "spoofed" decryption chip, Into a "black box" to allow non-subscribers (ie, those who do not pay the service provider a subscription) to receive programming. In encryption systems for digital television systems (and other types of digital data transmission systems), two levels of encryption are used: public key encryption and private key encryption. Most of the data is encrypted using private key cryptography (ie, a block cipher such as DES) due to the speed of private key cryptography. A data transmission session (typically, the session is several milliseconds of transmitted data) is encrypted with a block cipher by using a different private key called a session key. Each session has its own private key. The session key itself is typically encrypted using a public key cryptosystem and can only be decrypted by the user holding the private key of the user of the public key system, whereby the decryption takes place and the session The key is used to decrypt the transmitted data session. The integrity of the security provided by such a system depends primarily on the confidentiality of the user's personal key and to some extent on the confidentiality of any session key. If the infringer (attacker) can find the private key, a skilled infringer (an individual or company that can exploit the setup box decoder and the decryption chip) manufactures another "spoofed" decryption chip, Into a "black box" to allow non-subscribers (ie, those who do not pay the service provider a subscription) to receive programming. The best guaranteed way to implement a decoding engine is to integrate the decoding engine on the same die as the system decoder to provide an integrated circuit (IC). For example, for a receiver that processes an MPEG-2 transport stream, the system decoder demultiplexes the transport stream into a packetized elementary stream (PES). In an MPEG-2 type stream, PES packets can be extracted and transport packets can be formed therefrom (a). At this time, the transport packet can be encrypted. The PES packet is encrypted, and a transport packet can be formed from the encrypted PES packet and transmitted as it is (b). Finally, the data of the PES packets can be encrypted to form transport packets from the signaled PES data, each having an encrypted transport packet payload. Using method (a), the digital receiver must first decode the transport packet payload and then perform the demultiplexing required to recover the PES packet (demultiplexing before demultiplexing). issue). Using method (b), the digital receiver needs to demultiplex the transport packet to form an encrypted PES packet, and then decrypt the PES packet (decryption after demultiplexing). When using the method (c), decoding before and after the multiplexer is required. Integrating the decoding system on the same die as the system decoder makes it very difficult to exploit the decoding system. The system decoder and the decoding system are connected by a wired connection inside the IC using a special mask and design. You. However, such wired ICs are inflexible to system designers because they cannot be deformed, and only support a single cryptographic form to eliminate everything else. Therefore, individual ICs specially designed to support different cryptographic algorithms need to be used for services using different cryptographic algorithms. The most flexible way to implement a decoding facility is to use a general purpose digital signal processor (eg, a field programmable gate / logic array (FPGA) that can be reconfigured by software that supports different cryptographic algorithms. Or FPLA) or ASIC core). However, this technique greatly reduces the security of the system. The reason is that the system is vulnerable to software and hardware attacks. Another way to implement the decoding engine is to implement the decoding engine and the system decoder on separate chips, so that the decoding engine is off-chip from the system decoder. In this way, different decoding engines can be used simply by substituting chips. However, while this is a particularly flexible way of implementing a cryptographic authority, the security of the system is compromised by exposing the interconnect between the system decoder and the decryption authority to the outside world. Interconnects exposed to the following types of attacks are susceptible to attack: That is, an attacker reads a ciphertext (ie, an encrypted bit stream) from an interconnect (eg, a first parallel or serial data bus), and reads an interconnect (eg, a second parallel or serial data bus). From the corresponding plaintext (ie, the decrypted bitstream) from the data bus. By accessing the ciphertext and plaintext, the attacker can perform known plaintext, and the selected ciphertext attacks a decryption authority when attempting to recover all or part of the private key. Generally, an attack that attempts to recover a decrypted form of a private or rights key is known as decryption. A special subset of decryption is called differential decryption and is useful in DES encryption / decryption forms. With the exposed interface, the attacker can use the selected ciphertext attack so that differential decryption can be performed at the decryption authority, thereby restoring the rights key. In addition, the exposed interface allows the attacker to use a laboratory device that generates the ciphertext and means corresponding to the plaintext without difficulty. Under these circumstances, the attacker need only know the encryption scheme used and the public key of the service provider and / or client (subscriber). Furthermore, if the data transmission service is interactive, i.e. if the subscriber is able to provide feedback over a two-way communication link, the individual subscriber's set-top box is provided with a decryption authority and a transmitter so that the subscriber can The data to be encrypted and "encoded" for authentication using a personal key before transmission can be entered (e.g., via a keyboard). Therefore, an attacker who exposes a private key can also imitate a real subscriber using the private key. Based on what has been described, there remains a need in the art for a method and apparatus that provides a cryptographically secured interface between the most robust digital television receiver decryption authority and a system decoder using currently available technology. Can be seen, which results in a very high cost-to-reward ratio for any attacker trying to get into the system. In this regard, an attacker is sufficient from an exposed interconnect between the decoding engine of a digital television receiver or any other type of digital data receiver (ie, more generally a digital receiver) and a system decoder. There has been a need in the past for methods and apparatus that make it very difficult (or impossible) to obtain information. The present invention satisfies this conventional need. SUMMARY OF THE INVENTION The present invention includes a method for providing an interface between a decoding facility of a digital receiver, eg, an MPEG-2 digital television receiver, and a system decoder. The system decoder receives the encrypted bit stream and is provided to the decryption authority via a first parallel data bus having N (N) parallel bit lines each corresponding to an N-bit ciphertext bit stream. Generate a ciphertext bitstream. The decryption engine decrypts the ciphertext bitstream and provides the plaintext bits to a system decoder via a second parallel data bus having N (N) parallel bitlines, each corresponding to an N-bit plaintext bitstream. Generate a stream. The method includes scrambling a bit order of an N-bit ciphertext bitstream of each of N parallel bitlines of a first data bus to generate an N-bit wide scrambled ciphertext bitstream. Descramble the bit order of the N-bit ciphertext bitstream to generate the same descrambled ciphertext bitstream as the original ciphertext bitstream; and Decrypting the encrypted ciphertext bit stream to generate a plaintext bitstream, and scrambling the bit order of each N-bit plaintext bitstream of the N bit lines of the second data bus to obtain an N-bit wide scramble Generated plaintext bitstream A step that, by descrambling the bit order of the scrambled N-bit plain text bitstream, and a step of generating the original plaintext bit stream same descrambled plain text bitstream. The step of scrambling the bit order of the N-bit ciphertext bitstream is performed according to a first bit scrambling algorithm, and the step of scrambling the bit order of the N-bit plaintext bitstream is performed according to a second bit scrambling algorithm. . The first and second bit scrambling algorithms may be the same or different from each other. In a preferred embodiment of the invention, the first bit scrambling algorithm is one of a plurality of different first bit scrambling algorithms different from each other for each of a plurality of successive power-up cycles of the digital receiver. , The second bit scrambling algorithm being one of a plurality of different second bit scrambling algorithms different from each other for each of a plurality of successive power-up cycles of the digital receiver. Performing a descrambling step of the bit order of the N-bit scrambled ciphertext bit stream according to a first bit descrambling algorithm opposite to the first bit scrambling algorithm, and performing a bit order of the N-bit scrambled plaintext bit stream. Is performed according to a second bit descrambling algorithm which is the reverse of the second bit scrambling algorithm. Furthermore, the step of scrambling the bit order of the N-bit ciphertext bit stream is synchronized with the step of descrambling the bit order of the N-bit scrambled ciphertext bit stream, and the bit order of the N-bit plaintext bitstream is synchronized. Is synchronized with the step of descrambling the bit order of the N-bit scrambled plaintext bitstream. The present invention provides a system decoder that receives an encrypted bitstream and generates a ciphertext bitstream, a decryption unit that decrypts the ciphertext bitstream and generates a plaintext bitstream, and a parallel output port of the system decoder. A first parallel data bus having N (N) parallel bit lines coupled to a parallel input port of the decoding engine; and N coupled between a parallel output port of the decoding engine and a parallel input port of the system decoder. A digital receiver having a second parallel data bus having parallel bit lines (where N is a plurality). The system decoder scrambles the bit order of the N-bit plaintext bit stream on the N-bit line of the first data bus and supplies the N-bit width to the parallel input polysilicon of the decoding engine through the first parallel data bus. Has a ciphertext scramble module for generating a scrambled ciphertext bitstream. The decryption authority has a plaintext descrambling module that descrambles the bit order of the N-bit scrambled ciphertext bitstream to generate the same descrambled plaintext bitstream as the original ciphertext bitstream. The decoding engine scrambles the bit order of the N-bit plaintext bit stream on the N-bit line of the second data bus, and scrambles the N-bit wide scrambled data supplied to the parallel input port of the system decoder through the second parallel data bus. A plaintext scramble module for generating the generated plaintext bitstream. The system decoder further includes a plaintext descrambling module that descrambles the bit order of the N-bit scrambled plaintext bitstream to generate the same descrambled plaintext bitstream as the original plaintext bitstream. In a preferred embodiment, the first and second parallel data buses are at least partially exposed to the outside world and implement the system decoder and decoding engine on separate first and second chips. Further, the ciphertext descrambling module and the ciphertext descrambling module are preferably implemented as complementary first and second state machines (eg, a combination of linear feedback shift registers), and the plaintext scrambling module and the plaintext descrambling module are implemented. , Preferably implemented as complementary third and fourth state machines. Further, the system decoder and decoding engine are preferably coupled to a common power supply and power cycled with each other such that the first and second state machines provide complementary first power up cycles over a plurality of successive power up cycles. The third and fourth state machines respectively synchronize the complementary third and fourth state sequences over a plurality of successive power-up cycles. Repeat. The invention also includes other variants of the digital information receiver and method described in detail below. BRIEF DESCRIPTION OF THE DRAWINGS These and various other aspects and aspects of the present invention are described in detail below with reference to the accompanying drawings. FIG. 1 is a portion of a digital television receiver having an apparatus according to a preferred embodiment of the present invention for providing a cryptographically secured interconnect between a digital television receiver decryption authority and a system decoder. It is a block diagram of. DETAILED DESCRIPTION OF THE INVENTION Referring now to FIG. 1, a method and apparatus for providing a cryptographically secure interface between a decoding system and a system decoder of a digital television receiver according to a preferred embodiment of the present invention is described. Show. More specifically, a digital receiver, such as an MPEG-2 digital television receiver, has a decoding unit 12 and a system decoder 14 that communicate with each other over data buses 16, 18, eg, a 16-bit wide parallel data bus. However, they both have an interconnect between the decoding engine 12 and the system decoder 14. According to the present invention, the system decoder 14 includes a ciphertext scrambling circuit or module 20 and a plaintext scrambling circuit or module 22 in addition to a normal decoder circuit. In addition, a ciphertext descramble circuit or module 24 and a plaintext scramble circuit or module 26 are provided. The ciphertext scramble module 20 of the system decoder and the ciphertext descrambling module 24 of the decryption unit 12 communicate via a 16-bit wide parallel bus 16, and the plaintext scramble module 26 of the decryption unit 12 and the plaintext scramble of the system decoder 14. Module 22 communicates over a 16-bit wide parallel bus 18. According to the present invention, the bit order (bit position) of the bits comprising the ciphertext bit stream (ie, the encrypted digital television signal received by the digital television receiver 10) may be any suitable bit scrambled. It is scrambled by the ciphertext scramble module 20 of the system decoder 14 according to the algorithm. For example, odd bits of the ciphertext bitstream can be located on even bitlines of the parallel data bus 16 and ciphertext bitstreams can be located on odd bitlines of the parallel data bus 16. Of course, the particular bitstream algorithm used to scramble the bit order of the ciphertext bitstream is not a limitation of the present invention. The ciphertext descrambling module 24 of the decryption unit 12 functions to descramble the bit order of the scrambled ciphertext bitstream received on the parallel data bus 16 by a bit descrambling algorithm, which algorithm , The inverse of the bit scrambling algorithm performed by the ciphertext scrambling module 20 of the system decoder 14. The descrambled ciphertext bitstream is decrypted in a conventional manner by the decryption engine 12, thereby generating a plaintext bitstream. In accordance with another aspect of the invention, the bit order of the bits comprising the plaintext bit stream generated by the decryption engine 12 is determined by the plaintext scrambling module 26 of the decryption engine 12 according to any suitable bit scrambling scheme. Be scrambled. For example, odd bits of the plaintext bitstream can be placed on even bitlines of the parallel data bus 18 and even bits of the plaintext bitstream can be placed on odd bitlines of the parallel data bus 18. Of course, the particular bit scrambling algorithm used to scramble the bit order of the plaintext bitstream is not a limitation of the present invention. In this regard, the bit scrambling algorithms used to scramble the bit order of the ciphertext bitstream and the plaintext bitstream may be the same or different. The plaintext descrambling module 22 of the system decoder 14 functions to descramble the bit order of the scrambled plaintext bitstream received on the parallel data bus 18 by performing a bit descrambling algorithm, which algorithm includes: The inverse of the bit scrambling algorithm performed by the plaintext scrambling module 26 of the decryption engine 12, which produces an unscrambled plaintext bitstream, which is well processed in the usual manner. According to another aspect of the present invention, which increases the security of the encryption between the decryption engine 12 and the system decoder 14, each power-up of the digital television receiver 10 is performed at a previous power-up. A different bit scrambling scheme than that used may be used to scramble both the bit order of the ciphertext bitstream on data bus 16 and the bit order of the plaintext bitstream on data bus 18. For example, any or predetermined of a plurality of different bit scramble forms may be combined with the ciphertext scramble module 20 of the system decoder 14 and the plaintext scramble of the cipher engine 12 at each power-up of the digital television receiver 10. It can be selected by module 26. The requirement for this embodiment of the present invention is that the synchronization of the ciphertext descramble module 20 of the system decoder 12 and the ciphertext descramble module 24 of the decryption engine 12 always execute complementary bit scrambling / descrambling algorithms simultaneously. And simply synchronize the plaintext descramble module 26 of the decryption engine 12 and the plaintext descramble module 22 of the system decoder 14 to always execute complementary bit scrambling / descrambling algorithms at the same time. In this embodiment, this is achieved by implementing a ciphertext scramble module 20 and a ciphertext descramble module 24, such as a complementary state machine, and a plaintext scramble module 26, This is achieved by implementing the descrambling module 22. Each of the pairs of complementary state machines may include, for example, a plurality of different complementary states corresponding to a plurality of different bit scrambling / descrambling algorithms on successive power-up cycles of digital television receiver 10. repeat. For example, a state machine may be formed having a plurality of states so that they repeat the same pattern of states "non-overlapping" during a short period of successive power-up cycles. The reason for this is that once the attacker has determined the pattern, it is normal for the attacker to power up the state machine and repeat the state machine for the required x times in a particular state. In the embodiment shown in FIG. 1 in which the interconnection between the cryptographic engine 12 and the system decoder 14 is constituted by a pair of 16-bit wide parallel data buses 16, 18, in theory the 16-bit wide Generated to scramble the order (position) of the bits of the two-byte word performed by the parallel data buses 16 and 18 of FIG. 16 Different possible bit patterns (hence 2 16 Possible states) exist. In operation, the state machine is the same. Each state machine has the same initialization vector. When the power is repeated, the next state of the state machine is realized. Since the decoding engine 12 and the system decoder 14 are coupled to a common power supply, they are powered together so that the state machines of each of the decoding engine 12 and the system decoder 14 are inherently synchronized. The output of each state machine (for a given input) depends on the current state of that state machine. Thus, the bit scrambling / descrambling algorithm performed by each state machine depends on its current state (or seed state). Therefore, the ciphertext scramble module 20 of the system decoder 14 and the ciphertext descramble module 24 of the decryption unit 12 are synchronized so that the bit scramble / descrambling algorithm is always and simultaneously complementarily executed, and the complementary scramble module 24 is always simultaneously complementary. The request to synchronize the plaintext descrambling module 26 of the decryption engine 12 and the plaintext descrambling module 22 of the system decoder 14 so as to execute a proper bit scrambling / descrambling algorithm is repeated the same number of times during successive power-up cycles. The state machine of the ciphertext scrambling module 20 and the state machine of the ciphertext descrambling module 24 are formed so as to repeat the complementary states of the ciphertext and the same number of phases during successive power-up cycles. By forming the plaintext scramble module 26 and the plain text descramble module 22 to repeat the states it can be easily satisfied. For any reason, if the decoding engine 12 powers up and the system decoder 14 does not power up, or if the decoding engine 12 does not power up and the system decoder 14 does not power up, the interface between them will be There is no synchronization, which prevents any communication between them. If this occurs, it is preferred that such an "out of sync" condition cannot be corrected by any means (hardware or software) in the system. The reason for this is that the system is cryptographically guaranteed. Further in accordance with the present invention, the following four additional infringement prevention measures are employed to increase the difficulty of attacking the system and the cost versus reward. (1) Use of a ball grid array (BGA) package for packaging the decoding engine 12 and the system decoder 14. The reason is that the BGA package restricts access to the IC pins, and it is difficult to remove the BGA package from the system board once it is mounted on the surface of the system board. Thus, using a BGA package makes it difficult for a potential attacker to remove the ICs from the board to access the pins and place them in the socket. This makes it very difficult to exploit the device. (2) Use of embedded paths to connect the substrate path to the package. This limits access to bus data signals. (3) Use of at least one power plane below the decoding unit 12 and the system decoder 14 (eg, all copper layers in a multilayer substrate) to prevent traces from being visible on the inner layer. . To attempt to see the traces on the inner layer of the multilayer substrate, the attacker needs to drill a hole in the power plane layer. This causes a short circuit, renders all devices inactive and nullifies the attack. (4) The use of epoxy wrapping the BGA packages of both the decoding engine 12 and the system decoder 14. (5) Use of mask technology of ASIC technology to obscure the circuit arrangement of the scramble module to make it difficult to abuse the circuit, and use of the "seed state" from the inspection of the ASIC design using a scanning electron microscope. Having described the preferred embodiment of the invention in detail, numerous variations and modifications of the basic inventive concept taught herein, which will be apparent to those skilled in the art, are set forth in the following claims. Within the spirit and scope of the present invention. For example, although the invention has been described with reference to an interconnect comprised of parallel data buses 16 and 18, the invention applies equally to a digital receiver having an interconnect comprised of a serial data bus. be able to. Further, while the invention has been described with reference to a digital television receiver 10, the invention is equally applicable to any type of digital receiver. In addition, compressed digital video bitstreams that meet the MPEG-2 specification, eg, ATSC standards, include a variety of data, including video, audio, text, audio, data, graphics, images, and other types of multimedia data. However, it is not limited to these. The bit scrambling / descrambling scheme can be enhanced to further enhance the cryptographic security of the system. For example, each of the bits can be delayed by a variable time (eg, by a variable clock cycle) in addition to or instead of the position of the bits on the parallel data buses 16,18. This type of bit scrambling is taught as temporal bit-scrambling. Further, the sequential order of successive bits of the bit stream present for each of the parallel data lines on data buses 16 and 18 can be similarly scrambled. Instead of implementing the ciphertext scramble module 20, the ciphertext descramble module 24, the plaintext scramble module 26, and the plaintext descramble module 22 as state machines, these state machines can use these modules as control signals. As a signal processing circuit under the above control. For example, the output of the state machine as a seed state for a linear feedback shift register (LFSR) that generates an address or bit pattern that looks up a different bit pattern (bit position combination) stored in a read-only memory (ROM). Can be used. Also, the output of the state machine can be converted by each signal processing circuit to generate a final bit stream.
───────────────────────────────────────────────────── 【要約の続き】 ブル解除された暗号文ビットストリームを発生させるス テップと、複号機関を用いて前記スクランブル解除され た暗号文ビットストリームを複号して、平文ビットスト リームを発生させるステップと、第2データバスのNビ ットラインの各々のNビットの平文ビットストリームの ビットオーダをスクランブルして、Nビット幅のスクラ ンブルざれた平文ビットストリームを発生させるステッ プと、スクランブルされたNビットの平文ビットストリ ームのビットオーダをスクランブル解除して、元の平文 ビットストリームと同一のスクランブル解除された平文 ビットストリームを発生させるステップとを有する。こ の方法を実施するデジタルレシーバも開示する。────────────────────────────────────────────────── ─── [Continuation of summary] To generate a decrypted ciphertext bitstream. De-scrambled using Tep Decrypts the ciphertext bitstream Generating a stream, and N-bits on the second data bus. Of each N-bit plaintext bit stream of the Scrambles the bit order to obtain an N-bit wide scramble Steps to generate a plaintext bitstream And a scrambled N-bit plaintext bitstream. Unscramble the bit order of the Unscrambled plaintext identical to the bitstream Generating a bit stream. This A digital receiver that implements the method is also disclosed.
Claims (1)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/768,489 | 1996-12-18 | ||
US08/768,489 US5818934A (en) | 1996-12-18 | 1996-12-18 | Method and apparatus for providing a cryptographically secure interface between the decryption engine and the system decoder of a digital television receiver |
PCT/IB1997/001558 WO1998027687A2 (en) | 1996-12-18 | 1997-12-11 | Method and apparatus for providing a cryptographically secure interface between the decryption engine and the system decoder of a digital television receiver |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000507072A true JP2000507072A (en) | 2000-06-06 |
JP4302189B2 JP4302189B2 (en) | 2009-07-22 |
Family
ID=25082644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP52749398A Expired - Fee Related JP4302189B2 (en) | 1996-12-18 | 1997-12-11 | Method and apparatus for cryptographically ensuring an interface between a decryption organization and a system decoder of a digital television receiver |
Country Status (5)
Country | Link |
---|---|
US (1) | US5818934A (en) |
EP (1) | EP0885503B1 (en) |
JP (1) | JP4302189B2 (en) |
DE (1) | DE69721743T2 (en) |
WO (1) | WO1998027687A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454017B2 (en) | 2003-11-18 | 2008-11-18 | Renesas Technology Corp. | Information processing unit |
JP2015046878A (en) * | 2009-03-25 | 2015-03-12 | ソニー株式会社 | Method of upgrading content encryption |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6020189A (en) * | 1996-08-30 | 2000-02-01 | The Johns Hopkins University School Of Medicine | Fibroblast growth factor homologous factors (FHFs) and methods of use |
GB9704630D0 (en) * | 1997-03-06 | 1997-04-23 | Lsi Logic Corp | Digital video broadcasting |
GB9704638D0 (en) * | 1997-03-06 | 1997-04-23 | Lsi Logic Corp | Digital video broadcasting |
US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
US7305695B1 (en) | 1999-01-20 | 2007-12-04 | Intel Corporation | System for providing video on demand with pause feature |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7085377B1 (en) * | 1999-07-30 | 2006-08-01 | Lucent Technologies Inc. | Information delivery in a multi-stream digital broadcasting system |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
JP2001309247A (en) * | 2000-04-19 | 2001-11-02 | Matsushita Electric Ind Co Ltd | High frequency signal receiving device |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
US7203311B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7139398B2 (en) | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7039938B2 (en) | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
US7218738B2 (en) | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
MXPA04006442A (en) * | 2002-01-02 | 2004-10-04 | Sony Electronics Inc | Decoding and decryption of partially encrypted information. |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
IL155416A0 (en) * | 2003-04-13 | 2003-11-23 | Nds Ltd | System for securing access to data streams |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US7590243B2 (en) | 2004-05-04 | 2009-09-15 | The Directv Group, Inc. | Digital media conditional access system for handling digital media content |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
TWI289406B (en) * | 2005-07-12 | 2007-11-01 | Coretronic Corp | Television signal-receiving module |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US9679602B2 (en) | 2006-06-14 | 2017-06-13 | Seagate Technology Llc | Disc drive circuitry swap |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
EP2119230B1 (en) * | 2007-01-11 | 2013-07-03 | NDS Limited | Processing video content |
US8000467B2 (en) * | 2007-03-19 | 2011-08-16 | Stmicroelectronics Sa | Data parallelized encryption and integrity checking method and device |
US9305590B2 (en) | 2007-10-16 | 2016-04-05 | Seagate Technology Llc | Prevent data storage device circuitry swap |
US7726579B2 (en) * | 2008-01-10 | 2010-06-01 | Sony Corporation | In-chassis TV chip with dynamic purse |
US8379847B2 (en) * | 2010-06-30 | 2013-02-19 | International Business Machines Corporation | Data and control encryption |
US10568202B2 (en) | 2017-07-25 | 2020-02-18 | International Business Machines Corporation | Tamper-respondent assembly with interconnect characteristic(s) obscuring circuit layout |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4944006A (en) * | 1987-03-12 | 1990-07-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JP3010930B2 (en) * | 1992-09-24 | 2000-02-21 | 松下電器産業株式会社 | Recording and playback device |
FR2704703B1 (en) * | 1993-04-28 | 1995-06-30 | Gemplus Card Int | APPARATUS FOR EXPLOITING ELECTRIC SIGNALS. |
JPH0730855A (en) * | 1993-07-08 | 1995-01-31 | Sony Corp | Recording method for video data |
KR0166923B1 (en) * | 1995-09-18 | 1999-03-20 | 구자홍 | Method and apparatus of preventing an illegal watching and copying in a digital broadcasting system |
-
1996
- 1996-12-18 US US08/768,489 patent/US5818934A/en not_active Expired - Fee Related
-
1997
- 1997-12-11 DE DE69721743T patent/DE69721743T2/en not_active Expired - Fee Related
- 1997-12-11 EP EP97946000A patent/EP0885503B1/en not_active Expired - Lifetime
- 1997-12-11 WO PCT/IB1997/001558 patent/WO1998027687A2/en active IP Right Grant
- 1997-12-11 JP JP52749398A patent/JP4302189B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454017B2 (en) | 2003-11-18 | 2008-11-18 | Renesas Technology Corp. | Information processing unit |
JP2015046878A (en) * | 2009-03-25 | 2015-03-12 | ソニー株式会社 | Method of upgrading content encryption |
US10057641B2 (en) | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
Also Published As
Publication number | Publication date |
---|---|
DE69721743T2 (en) | 2004-03-18 |
EP0885503B1 (en) | 2003-05-07 |
DE69721743D1 (en) | 2003-06-12 |
JP4302189B2 (en) | 2009-07-22 |
WO1998027687A3 (en) | 1998-08-20 |
EP0885503A2 (en) | 1998-12-23 |
EP0885503A3 (en) | 1999-12-29 |
US5818934A (en) | 1998-10-06 |
WO1998027687A2 (en) | 1998-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4302189B2 (en) | Method and apparatus for cryptographically ensuring an interface between a decryption organization and a system decoder of a digital television receiver | |
US7130425B2 (en) | Method and apparatus for providing a bus-encrypted copy protection key to an unsecured bus | |
JP4633202B2 (en) | Method for providing secure communication between two devices and application of this method | |
KR100492289B1 (en) | Digital video content transmission ciphering and deciphering method and apparatus | |
CN1655495B (en) | System and method for security key transmission with strong pairing to destination client | |
KR101345569B1 (en) | Methods of scrambling and descrambling units of data | |
KR100478507B1 (en) | Digital video content transmission ciphering and deciphering method and apparatus | |
EP2461534A1 (en) | Control word protection | |
JP2010193449A (en) | Method of securely providing control word from smart card to conditional access module | |
CN101282456B (en) | Method and apparatus for receiving digital television condition | |
JP2009153181A (en) | Method for protecting audio/visual stream | |
US20050033964A1 (en) | Method for secure communication between two devices | |
CA2735080C (en) | Personalized whitebox descramblers | |
JP2012510743A (en) | Content decryption apparatus and encryption system using additional key layer | |
WO1999019822A2 (en) | System and method for discovering compromised security devices | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
US20040064694A1 (en) | Method and apparatus for augmenting authentication in a cryptographic system | |
WO2011061116A1 (en) | Preventing cloning of receivers of encrypted messages | |
KR20150064042A (en) | Method and device for digital data blocks encryption and decryption | |
WO2007116390A2 (en) | Fingerprinting descrambling keys | |
JP4620865B2 (en) | How to manage access to signals that represent service provider events | |
CN111954036A (en) | Information processing method and device | |
CA2250833C (en) | Method for providing a secure communication between two devices and application of this method | |
Adas et al. | On the Security of Digital Video Distribution Systems | |
JP2002084517A (en) | Scrambling method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080617 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080805 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090324 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090422 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |